Vulnerabilidad en un valor de longitud proporcionado por el cliente en la función ogs_fqdn_parse en Open5GS (CVE-2021-41794)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
07/10/2021
Última modificación:
15/10/2021
Descripción
La función ogs_fqdn_parse en Open5GS versiones 1.0.0 hasta 2.3.3 confía inapropiadamente en un valor de longitud proporcionado por el cliente, conllevando a un desbordamiento del búfer. El atacante puede enviar una petición de establecimiento de sesión PFCP con "internet" como instancia de red PDI. El primer carácter es interpretado como un valor de longitud que será usado en una llamada memcpy. El buffer de destino sólo presenta 100 bytes de longitud en la pila. Entonces, "i" es interpretado como 105 bytes para copiar del buffer de origen al de destino
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:open5gs:open5gs:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | 2.3.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



